Доступно о сложном.
Apple любит снимать рекламу и подчеркивать свою значимость в определенной сфере. В рамках проекта по использованию «зеленой» энергии, аккурат ко Дню Земли, компания опубликовала очередной ролик.
Связь между экологией и сервисом по отправке электронных сообщений очень завуалирована, но Apple напоминает, что все сервера, обслуживающие сервис, работают исключительно на возобновляемой энергии.
И работать им постоянно есть над чем.
Один из критериев, по которому потенциальные пользователи выбирают мессенджер или сервис для виртуальной переписки в качестве основного, принято считать безопасность и уровень шифрования. У iMessage по этой часте организовано все очень серьезно.
Комментарии по поводу шифрования сообщений на серверах Apple дал один из ведущих инженеров службы безопасности компании, Рич Могул.
Как работает шифрование в iMessage
Безопасность уверенно стала во главе производства мобильных устройств. Apple постоянно подчеркивает, что только их компьютеры и смартфоны самые безопасные, говорит о том, что исключает возможность доступа к данным пользователей, а конфиденциальность вообще возводит в сан святых.
Рядовой же владелец iOS-устройства без особого энтузиазма готов разбираться во всех тонкостях шифрования. Ему просто нужно знать, что его сообщения в безопасности.
Apple не имеет доступа к сообщениям и прикрепленным к сообщению вложениям. Она не ведет логи, а для защиты использует ассимметричное шифрование. Весь процесс отправки-получения сообщений в сервисе iMessage можно условно разбить на несколько этапов.
Включение iMessage
Как только вы включаете iMessage с iOS-устройства, открыв Настройки – Сообщения – iMessage, и подтверждаете желание использовать сервис, автоматически генерируется две пары буквенно-цифровых ключей: одна – публичная, вторая – приватная.
Публичная пара отправляется на сервера Apple с подтверждением о намерении пользователя использовать iMessage. Приватная пара остается исключительно в памяти устройства и доступа к ней компания не имеет.
Ввод сообщения
В момент, когда вы начинаете писать сообщение собеседнику с помощью сервиса iMessage, iOS-устройство моментально проверяет наличие открытого (публичного) ключа адресата на серверах Apple. Если такой ключ (соответствующий номеру и Apple ID адресата) найден, высвечивается доступность абонента в сервисе iMessage.
Отправка сообщения
Окончив писать сообщение, вы нажимаете клавишу Отправить. В этот момент создается дубликат вашего сообщения и он проходит процедуру шифрования. Зашифрованная копия привязывается к открытому коду адресата и только потом отправляется на сервер Apple.
Происходит это все очень быстро, и если вы ругаете iMessage за медлительность при нестабильном интернет-подключении, то теперь понимаете какие сложные процессы ваше сообщение проходит перед тем, как будет доставлено.
Самое интересное в том, что если вы используете iMessage сразу с нескольких устройств, своя пара ключей будет для каждого, а количество копий сообщения будет равняться количеству устройств.
Шифрование работает на всех устройствах Apple – и старых, и новых. В том числе на iPhone SE и MacBook 12, вышедшем на днях.
Доставка сообщения
Доставленное на сервер Apple сообщение тут же высылается адресату в полностью зашифрованном виде с привязкой к открытому ключу отправителя. Сразу после отправки, копия сообщения удаляется с сервера, а на устройство адресата попадает в зашифрованном виде.
Дешифровка
Сообщение получено, но пользователь пока не получил уведомления, поскольку оно в зашифрованном виде и прочесть его невозможно. В работу вступает обратный алгоритм дешифровки.
Помните, что в начале регистрации в сервисе iMessage создаются две пары ключей: приватная и публичная? Так вот, полученное сообщение передано с шифрованием, при котором использовался публичный ключ. А вот расшифровать его можно лишь с помощью приватного ключа, который надежно хранится в памяти устройства адресата и никогда «не покидает его».
Т.е. прочесть сообщение без наличия самого устройства невозможно и перехват информации, который практикуют хакеры, ничем не поможет. Злоумышленники не смогут прочесть сообщения без наличия самого устройства с уникальным приватным ключом.
После дешифровки сообщение отображается в понятном и привычном для пользователя текстовом виде.
Ответ на сообщение действует по обратному алгоритму: на протяжение всего «путешествия» сообщение находится в зашифрованном виде.
Что передается в открытом виде и что происходит с вложениями
За доставку сообщений, отправленных в сервисе iMessage, отвечает так называемый сервис push-уведомлений. Его задача заключается в формировании точного времени отправки и дополнительных мета-данных. Но даже при желании восстановить точное содержимое сообщения, используя данные push, невозможно. Все данные надежно шифруются.
При отправке мультимедийного контента (фото, видео) действует несколько иной принцип. Информация зашифровывается при помощи случайного ключа и отправляется на сервер iCloud. После того, как адресат получает push-уведомление, контент автоматически подтягивается с серверов iCloud и дешифруется с использованием приватного ключа устройства.
Вот такой непростой путь шифрования данных проходят десятки миллионов сообщений, которые ежедневно отправляют сотни тысяч пользователей по всему миру, используя сервис iMessage.
20 комментариев
Форум →Хороший сервис, но медлительный. Из за этого все чаще пользую телеграмм.
@rojlik, ооооооочччень медлительный! Я теперь чувствую, как там шифруется каждый байт. А фото так вообще сотрудник эпл вприглядку на экран перебивает на перфокарты и отправляет пешим курьером провайдеру адресата
@G-3, Странно. У вас наверно свой ымесаге без блекджека. У меня проблем со скоростью никогда не было.
@rojlik, странно, никогда скорость работы iMessage претензий у меня не вызывала
Как уже утомила эта истерия по поводу взломов, переломов, шифрования и тд, господа, вы же все в своем уме, как можно писать и убеждать людей в откровенной хрени? Все читается и слушается, нет ничего такого зашифрованного, что нельзя прочитать или прослушать
@karabas_barabas, Вас никто и ни в чем не убеждает:) Цель статьи – донести принципы шифрования без излишней терминологии. А что и как читается мы, рядовые пользователи, никогда не узнаем.
@karabas_barabas, да, вот только на дешифровку могут потребоваться годы, так что при должном уровне шифрования можно быть уверенным хотя бы в том, что к моменту взлома информация потеряет актуальность.
Плюс невозможно дешифровать общение миллиардов людей. Можно его записать (что и делает АНБ), но дешифровать такой массив данных в сжатые сроки пока просто невозможно.
@karabas_barabas, давайте совсем в маразм не впадать. Статья описывает схему, когда вся защита строится на том, что приватный ключ не покидает вашего устройства. Если это так, сообщение будет не прочитать. Все упирается в вычислительные мощности, которых для длинного RSA ключа просто не хватит – будет совершенно неразумное время подбора. Тут других вариантов и не будет, если все нормально сделать – либо воровать приватный ключ, либо подбирать ему пару вручную, что займет очень много времени. И это будет всего лишь один ключ для одного человека. Если еще есть механизм эти ключ менять, то вообще караул.
Даже Apple не прочитать – ей, опять же, нужен приватный ключ с устройства. До тех пор, пока он в безопасности, все будет ок.
@creker, ага… а получатель наверное перебором ключа читает сообщение? нет? наверное телепатическим способом получает ключ для расшифровки? тоже нет? тогда наверное при передачи ключа клиенту для расшифровки сообщения ему наверное сама apple передает, и я уверен они точно честное слово удаляют у себя его что бы не было соблазна подсмотреть что там пользователи пишут…
Сервис защищает только от перехвата сообщения сторонними людьми и не дает ни какой гарантии что у Apple нет доступа ко всей вашей переписки…
@Muslim_land, ну тут попутал, да. Главное, что защита эта делает, не позволяет читать посередине, а так же не позволяет вносить изменения в сообщения или вообще писать от чужого лица. Это, как по мне, куда важнее, чем сохранность какой-то там переписки. Пусть читает кто угодно что угодно, но когда есть опасность, что от моего лица кто-то может писать, вот тогда беда конкретная.
@karabas_barabas, Саймон Сингх описывает историю противостояния криптографов и аналитиков. Ну и можно самому почитать про шифрование. Ну и попробовать себя в роли криптоаналитика.
Я не понял, каким образом история сообщений оказывается на новом аппарате после восстановления из iCloud, если все сообщения автоматически удаляются с сервера?
@iVenom_1993, в iCloud вы лично даете команду создать резервную копию и подтверждаете свои намерения перенести историю сообщений. И они там хранятся в течение 30 дней. То же самое происходит, если iMessage не было прочитано адресатом. 30 дней сообщение будет ждать, после чего удаляется.
А куда исчез обзор самсунга едг С7 ? Днем был…
@Behemoth, только с самсунга видно его
Приветствую!
Вы пишете “автоматически генерируется две пары буквенно-цифровых ключей: одна – публичная, вторая – приватная”, зачем 2 пары, должно вроде как хватать одной -публичный/приватный?
@zymanch, Приветствую. Поясню: одна пара используется для создания цифровой подписи.
Такой принцип использовался в PGP. И насколько я помню он не обеспечивал серьезного уровня взломостойкости
@iFilin, а здесь не особо чего еще придумаешь. Все это простейшие и всем известные механизмы. Ассиметричное шифрование+симметричное. Уверен, что RSA (или чего у них там) используется лишь для шифрования симметричных ключей того же AES, которые разные для каждого сообщения, как это обычно и везде делается. Простейшая и проверенная схема.
поможем
пишите в телеграм-канал-905-541-
03-37
Нашли орфографическую ошибку в новости?
Выделите ее мышью и нажмите Ctrl+Enter.Почему на iPhone не видно открытые вкладки Safari с Mac
Совместимы ли аксессуары от Apple Watch 1 с Apple Watch 2?
Как облегчить доступ к уведомлениям на iPhone X
Как временно отключить Face ID на iPhone
Как сохранять голосовые сообщения в iMessage
Почему вылетают стандартные приложения на iPhone
Как починить ввод свайпом для русской клавиатуры в iOS 16.4
Можно ли попробовать iOS 14, а затем сделать даунгрейд на старую iOS